إرشادات لحماية جنو / لينكس من البرامج الضارة

أمن تكنولوجيا المعلومات

في الآونة الأخيرة رأينا بعض الأخبار عن البرامج الضارة التي تهاجم الأنظمة المستندة إلى Linux، وهو شيء غير متكرر للغاية ، ولكن يجب ألا نثق ونضمن أن Linux هو 100٪ منيع ضد هذه التهديدات. على الرغم من أن توزيعاتنا أكثر أمانًا من الأنظمة الأخرى ، يجب أن يكون لدينا الفطرة السليمة وأن نحمي معداتنا من التهديدات المحتملة حتى لا نتفاجأ.

لقد تحدثنا بالفعل في هذه المدونة حول كيفية القيام بذلك استخدم الحبار o إيبتابل، لإنشاء حاجز في شبكتنا ضد التهديدات المحتملة. وبالتالي، يعد وجود جدار حماية أو جدار ناري ممارسة جيدة لتجنب هذه الأنواع من التهديدات ، لكنها ليست الوحيدة أو المعصومة ، حيث يمكن أن تأتي التهديدات من مصادر أخرى غير الشبكة ، مثل وسيط مصاب ، إلخ. نخصص أيضًا مقالًا حول كيفية تثبيت برامج معينة واستخدامها كشف الجذور الخفية والبرامج الضارة الأخرى....

لكن في هذه المقالة ، سنمنحك المزيد من الخيارات لتكون قادرًا على حماية جهاز الكمبيوتر الخاص بك باستخدام Linux وبالتالي تكون أكثر هدوءًا ضد التهديدات المحتملة التي تهددنا. على الرغم من أن هذا لا يعني عدم الاهتمام بنسبة 100٪ ، إلا أنك تعلم بالفعل أن الأمان الشامل غير موجود ، ولكن يمكننا تحسينه. وبالمثل ، فقد خصصنا مقالًا آخر لإعطاء بعض المبادئ التوجيهية لتشديد التوزيعات الخاصة بنا التي أوصيك أيضًا بقراءتها. وكيف أعتبر ذلك السلامة موضوع ساخن لمعرفة آخر أخبار التهديدات ، على الرغم من أنها يجب أن تكون دائمًا ، أضع هنا حبة رمل أخرى للتأكد:

  1. قم بإعداد جدار الحماية وفلاتر أخرى.
  2. لا تقم بتثبيت الحزم من مصادر مشبوهة.
  3. استخدم أدوات الكشف عن التهديدات على النحو التالي:
    1. Chkrootkit: للكشف عن الجذور الخفية
    2. Rootkit Hunter: يركز كل من chkrootkit مثل هذا على اكتشاف الجذور الخفية والأبواب الخلفية.
    3. ClamAV - مضاد فيروسات جيد يكتشف ويعطل تهديدات البرامج الضارة.
    4. LMD (اكتشاف البرامج الضارة في Linux) - أداة قوية أخرى لاكتشاف البرامج الضارة.
  4. يمكن اكتشاف برامج ضارة أخرى بواسطة تقنيات أخرى مراقبة النظام، الكشف عن الحالات الشاذة في الحزم مثل:
    1. AIDE (بيئة كشف التسلل المتقدمة)
    2. سامهاين
  5. في الوقت الحقيقي ، يمكنك أيضًا منع بعض الإعلانات والتهديدات على الشبكة من خلال استخدام المتصفحات الآمنة وبعض المكونات الإضافية أو الوظائف الإضافية.

آمل أن أكون قد ساعدتك في جعل توزيعة أكثر أمانًا قليلاً، على الأقل شيء آخر ...


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ديفيد قال

    رائع! شكرا سأحاول البعض.

  2.   ميركوجيرو قال

    تذكير جيد بعدم الثقة بنفسك والتعود على حماية أنظمتك.

  3.   آلبير قال

    برنامج تدقيق نظام unix الخاص بنا هو برنامج lynis ، والذي يقوم ببعض الاختبارات ويشير في نهاية الاختبارات إلى نسبة الأمان التي يتمتع بها ، ويقوم أيضًا بإعداد تقارير في نهاية الاختبارات لنقاط القوة والضعف لديك ويقدم لك النصيحة بشأن التحسين ، إنه يعمل بشكل جيد لكل من محطات العمل وخوادم Linux. هذا إذا كان البرنامج يعمل في أوامر عبر وحدة التحكم.

  4.   الكسندر قال

    لينكس محكوم عليه بالفشل ، لا أعرف لماذا لا يموت دفعة واحدة

    1.    أزبي قال

      بدون Linux ، لن تعمل خوادم معظم الشركات الكبيرة.
      تحية.

  5.   ليوب قال

    المسكين "الكسندر" ترول مثير للسخرية بلا حياة. شكرًا على النصيحة ، للخوادم وأجهزة الكمبيوتر المعرضة للخطر ، من المهم جدًا اتخاذ تدابير أقوى نظرًا للعدد الكبير من أجهزة الكمبيوتر هذه التي تعمل بنظام Linux. بالنسبة للمكتب ، يبدو لي أنه مع القياسات الأساسية والتحقق من وقت لآخر أكثر من كافٍ.

    1.    الكسندر قال

      لينكس لا يذهب إلى أي مكان كما هو الحال دائمًا لأن لينكس دائمًا متخلف
      إنه مؤلم ، لا يؤلم ، لا يهم ، إنه فشل

  6.   مهرج قال

    منشور ممتاز ، ولكن دون الرغبة في أن تكون متطلبًا ، يمكنك نشر كيفية أتمتة استخدام بعض التطبيقات باستخدام CRON وبعض BASH (أنت تعرف كيف تترك لهم شيئًا لنسخه / لصقه).

    والانتقال إلى مشكلة أمنية أخرى مرتبطة بالمنشور ...
    كم عدد البرامج النصية التي قرأت تثبيت وبعد التثبيت لحزم DEB؟
    نظرًا لأن بعض الحزم (الكروم / الكروم) تقوم بتثبيت الخدمات في الخلفية دون أن يلاحظ المستخدم ، ويقوم المستخدمون الجدد دائمًا بتنزيل حزم DEB (افهم أنهم يستخدمون Ubuntu نظرًا لأنها جديدة ، ولهذا السبب أتحدث فقط عن DEB) للصفحات ، وليس من مصادر موثوقة.

    1.    الكسندر قال

      أنت ميت مثل لينكس الفقير غير السعيد مائة آسف لك ولينكسيرو

  7.   الكسندر قال

    سأقوم بمسيرة ضد لينكس حتى يحظروا تلك البربرية منذ لينكس = تأخير

    1.    ثانية قال

      من الأفضل العودة إلى المدرسة لأن التهجئة تترك الكثير مما هو مرغوب فيه. أجمع أنك تستخدم النوافذ لأنه نظام تشغيل يمكن أن يستخدمه حتى أحمق مثلك. اسأل حارس حديقة الحيوان عن مكان وجود قفص القردة في حالة عدم معرفة كيفية العودة.

    2.    الكسندر قال

      سيكون لديك مسيرة مثلي الجنس. !!!
      ها ها ها ها ها ها ها.
      لأنهم أخذوا باربي الخاص بك.
      ما الأشياء التي تراها هنا.
      ها ها ها ها

  8.   JOHN قال

    أكثر أمانًا من لينكس هو freebsd أو openbsd نظرًا لأنهما يونكس خالص.

    1.    إسحاق بي قال

      مرحبًا ، في غضون أيام قليلة ، سننشر مقالًا عن أنظمة التشغيل التي تركز على الأمان حيث أتحدث عن بعض التوزيعات و OpenBSD وغيرها من أنظمة BSD. سوف يعجبك ، ترقبوا ...

      تحياتي!

  9.   جون قال

    CTB-Locker تصبح قوية تصيب خوادم الويب

    بلا شك ، إنه أحد التهديدات الأكثر أهمية للحديث عنها حتى الآن هذا العام. من الغريب أنه أول من يتخلى عن أجهزة الكمبيوتر الشخصية ويركز على خوادم الويب. لكن المسؤولين عن CTB-Locker ليسوا على وشك إيقاف النشاط ويتم تحقيق ذروة عالية جدًا من العدوى.

    يجب أن نضيف أنه للعثور على أصل هذا التهديد ، يتعين علينا الانتقال إلى بداية العام الماضي ، عندما تم إنشاء الإصدار الأول ، والذي ، كما يمكنك تخمين ، أثر بشكل أساسي على المستخدمين الخاصين. تتشابه عملية الإصابة والنتائج المترتبة على أي برنامج فدية: حيث يقوم التهديد بتشفير الملفات وإبلاغ المستخدم بما يحدث ويتم دعوته لدفع مبلغ من المال إذا أراد استعادة الوصول. الآن ، قام مالكو المتغيرات بتحويل الجداول وقرروا التأثير على خوادم الويب Linux ، وتشفير الملفات الموجودة فيها والمضي قدمًا في إبلاغ المالكين عن طريق إجراء تشويه ، كما يوفرون إمكانية إجراء الدفع لاستعادة الوصول إلى ملفات HTML و نصوص.

    سيتعين على مالكي الخوادم المتأثرة دفع 0,4 Bitcoin لاستعادة الوصول ، وهو أمر لا يُنصح به على الإطلاق كما كررناه بالفعل في مناسبات عديدة. والجديد في علامات الاقتباس هو أنه قد بدأ تضمين عرض توضيحي لعملية فك التشفير ، مما يسمح للمالك باستعادة ملفين ، وبالتالي تشجيع المبلغ المطلوب الذي يتعين دفعه.

    بالإضافة إلى أنه لا يُنصح بدفع المبلغ بسبب احتمال خسارة الأموال والملفات ، فإن ما نريد تجنبه هو تغطية تكلفة تطوير هذا النوع من المحتوى ، وهذا هو السبب في وجود العديد من المتغيرات اليوم. .
    بعض تفاصيل CTB-Locker

    خلص الخبراء الذين كانوا على اتصال بالتهديد وإمكانية إجراء تحليله إلى أنه ينشئ سلسلة من الملفات على الخادم تحتوي على معلومات حول العملية المنفذة:

    index.php: الصفحة الرئيسية التي تحتوي على التعليمات.
    allenc.txt: قائمة الملفات التي تأثرت بالعملية.
    test.txt: الملفات التي يمكن فتحها مجانًا.
    الضحايا. txt: قائمة الملفات التي سيتم ضغطها.
    extension.txt: قائمة الامتدادات التي ستتأثر بالتشفير.
    secret_ [site_specific_string]: الملف المستخدم لأداء فك تشفير الملفات مجانًا.

    يحتوي معظم هذا النوع من التهديد على خادم تحكم ولن يكون هذا استثناءً. في هذه المناسبة ، لم يتم العثور على أكثر ولا أقل من ثلاثة:

    http://erdeni.ru/access.php
    http://studiogreystar.com/access.php
    http://a1hose.com/access.php

    بينما تشير التقديرات إلى أن التهديد لا يزال يصيب خوادم الويب ، يجب القول أن الإصدارات المتاحة لنظام التشغيل Windows (المصدر الذي نتعامل معه) تستمر في العمل وتؤثر على أجهزة الكمبيوتر المنزلية.

  10.   الكسندر قال

    كل واحدة من توزيعات لينكس ليست أكثر من مزحة وإهانة للذكاء البشري ، يمكنك توحيد المجتمع بأكمله والدفاع عن لينكس ، لكن هذا لن يغير حقيقة أن لينكس هراء بدون المزيد إذا كنت في المستقبل ، فلماذا تعود إلى عصور ما قبل التاريخ

    1.    الكسندر قال

      رجل الكهف ويمكنه الكتابة. :أو
      لا يفترض بهم أن يتطوروا !!!
      مما أراه بعض التطور قاوم.
      وماذا بعد ذلك؟ نعود بالزمن أبعد من ذلك ونصل إلى حقبة الدهر الوسيط.

  11.   59 قال

    أيها السادة ، تذكروا هذه القاعدة الذهبية: إن أفضل طريقة لقتل "ترول" هي عدم إعطائها طعامًا. لا تطعم ترول تعليقاتك غير اللائقة. تجاهلوا تعليقاتكم ودعونا نعلق هنا شعب متحضر. يجب أن يساعد اعتدال لوس أنجلوس أيضًا في حظر رجال عصابات تكنولوجيا المعلومات النموذجيين.

  12.   59 قال

    فيما يتعلق بالمقال ، يمكنك استخدام أداة الرسم ClamTK.
    وغني عن القول أيضًا أن أفضل مضاد فيروسات في العالم هو نفسك ، كن حذرًا.

    أوه ، بالمناسبة ، لقد نسيت أن هناك Bitdefender لـ GNU Linux ، فهو مجاني إذا قمت بالتسجيل على موقعه على الويب.

  13.   جواكين جارسيا قال

    يؤمن Leoramirez59 حقًا بنفس الطريقة التي تؤمن بها ، لا ينبغي إطعام المتصيدون ، لذلك نحن لا نتصرف ، لأننا إذا فرضنا الرقابة عليهم ، فسوف ينتقلون إلى مدونة أخرى للتصيد. أفضل شيء هو تمريرها ، أي عدم قول أي شيء والاستمرار في حياتنا أو مع نظام Linux الخاص بنا. تحياتي للجميع

  14.   انتو توباك قال

    هل يمكنك استخدام عدة برامج مضادة للفاكهة في نفس الوقت؟ وماذا يحدث عندما ترسل لك النوافذ الحسود صراعات إلى لينكس ، لقد حدث لي أنني واجهت مشاكل في بدء تشغيل نظام لينكس والاتصال بالشبكة من بين الأمور الشاذة الأخرى ، باستثناء الفوز 10 في القسم الآخر ، والآن يتم قطع الاتصال بين الحين والآخر ، لم أتمكن من حلها ، ويبدو أن الباقي يعمل بشكل جيد وتم تثبيت نظام التشغيل Windows 10 ، لكن النظام تعرض للتلف بسبب خطأ في إيقاف تشغيله أثناء بدء الاسترداد